Vous êtes sur la page 1sur 15

Indice

Introduccin ..........................................................................................Error! Bookmark not defined.


Encriptacin de datos.......................................................................................................................... 2
Vector de inicializacin.................................................................................................................... 2
Rellenado......................................................................................................................................... 2
Modos de operacin ms comunes ................................................................................................ 3
Modo ECB (Electronic codebook) ................................................................................................ 3
Modo CBC (Cipher-block chaining) ............................................................................................. 4
Modo PCBC (Propagating cipher-block chaining) ....................................................................... 5
Modo OFB (Output feedback) ..................................................................................................... 6
Criptografa.......................................................................................................................................... 8
Objetivo ........................................................................................................................................... 8
Evaluacin de la seguridad de un sistema criptogrfico ................................................................. 8
Hacer pblico o no? ................................................................................................................... 8
Formas de romper la seguridad .................................................................................................. 9
Grados de seguridad terica ....................................................................................................... 9
Puntos de vista desde los que evaluar la seguridad ................................................................. 11
Historia De la Criptografia ............................................................................................................. 13
La criptografa en el correo electrnico ........................................................................................ 14
Conclusin .............................................................................................Error! Bookmark not defined.
Encriptacin de datos

Vector de inicializacin

En criptografa, un vector de inicializacin (conocido por sus siglas en ingls IV) es un


bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques,
en uno de los modos de cifrado, con un resultado independiente de otros cifrados
producidos por la misma clave. El tamao del IV depende del algoritmo de cifrado y del
protocolo criptogrfico y a menudo es tan largo como el tamao de bloque o como el
tamao de la clave.
Los vectores de inicializacin son implementados en cifrados por bloques y cifrados en flujo.
Por ejemplo, el modo Electronic Code Book (ECB), el cifrado del mismo texto con la misma
clave da como resultado el mismo texto cifrado, lo cual es una considerable vulnerabilidad.
El uso de un vector de inicializacin aadido linealmente (mediante una operacin XOR) o
incluido delante del texto plano antes del cifrado resuelve este problema.
En los cifrados en flujo, los vectores de inicializacin se cargan en estado interno en clave
del cifrador, despus del cual se ejecuta cierto nmero de rondas de cifrado antes de emitir
el primer bit cifrado. Por razones de rendimiento, los diseadores de los cifrados en flujo
intentan mantener el nmero de rondas en las mnimas posibles, pero debido a que
determinar el nmero de rondas para que sea seguro no es una tarea trivial, y considerando
otros temas como la prdida de entropa, dependiente del diseo del cifrador, ataques
criptogrficos relacionados con los IV son un problema de seguridad conocido para estos
cifradores en flujo. Esto hace que el uso de IV en estos algoritmos un tema que debe ser
an desarrollado e investigado.

Rellenado

El cifrador en bloque opera con bloques de tamao fijo, pero las dimensiones de los
mensajes son variables. Por ello, en algunos modos de operacin como ECB y CBC el ltimo
bloque de texto debe ser rellenado antes del proceso de encriptacin. Hay muchos
esquemas que para realizar esto. El ms simple consiste en agregar null bytes al texto claro
hasta que la longitud sea mltiplo del tamao del bloque definido. Pero debe ser posible
recuperar la longitud original del texto. Algo ms complejo presenta el mtodo DES que
aade un bit en estado 1 seguido de null bytes para completar el tamao de bloque. Otras
tcnicas ms sofisticadas son los esquemas CBC-specific como ciphertext stealing o residual
block termination, que no genera texto cifrado adicional, a expensas de cierta complejidad
adicional en sus procesos. Scheineier y Ferguson sugieren dos posibilidades para realizar el
rellenado, ambas simples: anexar un byte con valor 128 (hex 80) seguido por tantos ceros
como sean necesarios para completar el ltimo bloque, o rellenar el ltimo bloque con n
bytes, todos con valor n.
Modos como CFB, OFB y CTR no requieren mtodos para manejar los mensajes que no
tienen longitudes que sea mltiplos del tamao de bloque, dado que los modos de
operacin trabajan realizando una operacin XOR entre el texto plano con la salida creada
por el cifrador por bloques. Con el ltimo segmento de texto llano se realiza una operacin
XOR con los primeros bytes obtenidos del cifrador, por lo que el texto cifrado resultante es
del mismo tamao del ltimo texto plano. Esta caracterstica de los cifrados en flujo los hace
ms adecuados para aplicaciones que transmiten datos en streaming donde no es
conveniente aplicar relleno de bytes.

Modos de operacin ms comunes

Modo ECB (Electronic codebook)

El mtodo ms simple de modo de cifrado es el llamado ECB (electronic codebook), en el


cual el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera
separada. La desventaja de este mtodo es que bloques idnticos de mensaje sin cifrar
producirn idnticos textos cifrados. Por esto, no proporciona una autntica
confidencialidad y no es recomendado para protocolos criptogrficos, como apunte no usa
el vector de inicializacin (IV).
Un claro ejemplo de cmo el mtodo ECB puede revelar patrones del texto. Una versin de
mapa de bits de la imagen de la izquierda ha sido cifrada con ECB para crear la imagen del
centro:

La imagen de la derecha es cmo podra aparecer la misma imagen cifrada con CBC, CTR o
cualquiera de los otros mtodos seguros, esto es, indistinguible de ruido aleatorio. Hay que
notar que la apariencia aleatoria de la imagen de la derecha dice muy poco sobre si la
imagen ha sido cifrada de manera segura. Muchos mtodos no seguros de cifrado
producen, a priori, un resultado aparentemente aleatorio.

El modo ECB puede hacer que protocolos sin proteccin de integridad sean an ms
susceptibles a ataques de repeticin, dado que cada bloque es descifrado de la misma
manera. Por ejemplo, el videojuego online Phantasy Star Online: Blue Burst usa Blowfish en
modo ECB. Antes de que el mtodo de intercambio de claves fuese craqueado, algunos
jugadores enviaban repetidamente el bloque cifrado de Monstruo matado, cifrado cada
uno con Blowfish, para ganar ilegtimamente puntos de experiencia.

Modo CBC (Cipher-block chaining)

En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le
aplica una operacin XOR con el previo bloque ya cifrado. De este modo, cada bloque
cifrado depende de todos los bloques de texto claros usados hasta ese punto. Adems, para
hacer cada mensaje nico se debe usar un vector de inicializacin en el primer bloque.
Si el primer bloque tiene ndice 1, la frmula matemtica para el cifrado CBC es

CBC es el modo usado ms a menudo. Su principal contrapartida es que es secuencial


y no puede funcionar en paralelo.

Modo PCBC (Propagating cipher-block chaining)

El modo propagating cipher-block chaining fue diseado para que pequeos cambios en el
texto cifrado se propagasen ms que en el modo CBC.
Las rutinas de cifrado y descifrado se definen como sigue:

PCBC es usado por Kerberos y Waste. Adems de en stos protocolos, su uso es bastante
infrecuente.

Modo OFB (Output feedback)

El modo OFB (output feedback) emplea una clave para crear un bloque pseudoaleatorio que
es operado a travs de XOR con el texto claro para generar el texto cifrado. Requiere de un
vector de inicializacin que debe ser nico para cada ejecucin realizada.
Las rutinas de cifrado y descifrado se definen como sigue:

Todos los bloques de salida obtenidos en cada operacin dependen directamente de todos
los anteriores, por lo tanto este modo de encriptacin no es paralelizable.
Sin embargo, ya que el texto claro o el texto cifrado slo son usados en el XOR final, las
operaciones del cifrador por bloques pueden realizarse por adelantado, para que la etapa
final se lleve a cabo en paralelo siempre que el texto claro o cifrado se encuentre disponible.
El modo de operacin OFB requiere un IV distinto para cada mensaje encriptado con una
misma clave. Si no se cumple este requerimiento se compromete la seguridad.

Criptografa

Objetivo

En esencia la criptografa trata de enmascarar las representaciones caligrficas de una


lengua, de forma discreta. Si bien, el rea de estudio cientfico que se encarga de ello es la
Criptologa. Para ello existen distintos mtodos, en donde el ms comn es el cifrado. Esta
tcnica enmascara las referencias originales de la lengua por un mtodo de inversin
gobernado por un algoritmo que permita el proceso inverso o descifrado de la informacin.
El uso de esta u otras tcnicas, permite un intercambio de mensajes que slo puedan ser
ledos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la
persona a la que el mensaje se le dirige con intencin por parte del remitente. As pues, el
destinatario coherente conoce el discretsimo usado para el enmascaramiento del mensaje.
Por lo que, o bien posee los medios para someter el mensaje criptogrfico al proceso
inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso
pblico. En ambos casos, no necesita usar tcnicas criptoanalticas

La Criptografa es una herramienta que permite ocultar la informacin con el objetivo de


protegerla y preservarla. Transforma el texto original (texto plano) en un texto
modificado (texto cifrado), que usualmente parece un texto ilegible

Evaluacin de la seguridad de un sistema criptogrfico

El objetivo de un sistema criptogrfico es dotar de seguridad. Por tanto para calibrar la


calidad de un sistema criptogrfico es necesario evaluar la seguridad que aporta dicho
sistema

Hacer pblico o no?

Para poder evaluar mejor la seguridad de un sistema criptogrfico, adems de las


verificaciones internas de seguridad que la organizacin haga, se puede considerar hacer
pblico a todo el mundo los entresijos del sistema. Sin embargo, al hacer pblica esa
informacin se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o
incluso la haga pblica para que otros la puedan utilizar. Cuanta ms informacin se
publique ms fcil ser encontrar debilidades tanto para buenos objetivos (mejorar el
producto) como para malos (realizar ataques). En resumen cuanta ms informacin se
publique ms personas podrn evaluar la seguridad y se podrn corregir las debilidades que
se encuentren, pero tambin aumenta la exposicin a ataques. En funcin de las decisiones
que se tomen se establecer una poltica de revelacin.

Se considera que la seguridad de un sistema criptogrfico debe descansar sobre el tamao


de las claves utilizadas y no sobre el secreto del algoritmo. Esta consideracin se formaliza
en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografa
tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser
seguro aunque ste sea difundido. Evidentemente si un sistema criptogrfico es seguro aun
revelando su algoritmo, entonces ser an ms seguro si no lo revelamos.

A la poltica de revelacin de no publicar ninguna informacin para que ningn atacante


encuentre debilidades se le llama de no revelacin y sigue una estrategia de seguridad por
oscuridad. A la poltica de revelacin de revelar toda la informacin se le llama revelacin
total. Entre ambos tipos de poltica de revelacin hay estrategias intermedias, llamadas "de
revelacin parcial"

Formas de romper la seguridad

Hay bsicamente tres formas de romper la seguridad de un sistema criptogrfico2

Atacar la criptografa subyacente. Es lo que sera un ataque terico a los mecanismos


criptogrficos usados.
Atacar la implementacin concreta. La criptografa puede ser implementada en software o
en hardware. Es bastante probable que las implementaciones concretas tengan
vulnerabilidades que se pueden aprovechar. Tambin las vulnerabilidades se podran
introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles
para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptogrficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o entidades
para que nos den acceso a recursos o a informacin privilegiada, podramos vulnerar la
seguridad del sistema.

Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen
en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowden revelan
que el programa Bullrun adopta estos tres tipos de estrategias.

Grados de seguridad terica

Cuando se evala la seguridad de un sistema criptogrfico se puede calibrar la seguridad


que aporta en funcin de si ste es seguro de forma incondicional o si es seguro slo si se
cumplen ciertas condiciones.

Seguridad incondicional

Se dice que un sistema criptogrfico tiene una seguridad incondicional sobre cierta tarea si
un atacante no puede resolver la tarea aunque tenga infinito poder computacional. En
funcin de la tarea sobre la que se dice que el sistema criptogrfico es incondicionalmente
seguro, podemos hablar por ejemplo de:

criptosistemas incondicionalmente seguros (cifrado)


autenticacin incondicionalmente segura (autenticacin)
distribucin de claves incondicionalmente segura
firma digital incondicionalmente segura (firma digital)

Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes


como por ejemplo en la longitud de las claves (libreta de un solo uso).

Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de la
informacin y, por tanto, en la teora de la probabilidad.

Limitaciones

El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable.

Veamos dos consideraciones:

Los sistemas son incondicionalmente seguros desde un punto de vista probabilstico: El


oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin
embargo, esta probabilidad puede ser muy pequea. Esto es lo que sucede con los
sistemas incondicionalmente seguros.

En la mayora de los estudios sobre la seguridad de un sistema se hace la suposicin de


que los atacantes tienen slo un intento para atacar la seguridad del sistema. El xito o el
fracaso estn determinados por el xito o fracaso de ese intento. Esta suposicin es vlida,
por ejemplo, en ciertos problemas de comunicacin segura donde el enemigo no tiene
oportunidad de verificar si el mensaje estimado es correcto o no. Sin embargo hay otros
tipos de problemas donde esta suposicin no tiene sentido. Por ejemplo, en un sistema de
autenticacin con usuario y contrasea para entrar en una cuenta restringida, el atacante
puede realizar varios intentos. Adems, en algunos casos, los intentos fallidos anteriores
dan informacin para hacer una estimacin mejor para los intentos siguientes.

Cuando decimos que un sistema criptogrfico es incondicionalmente seguro, nos estamos


refiriendo a nivel terico. Sin embargo cuando es implementado en la prctica puede no
mantenerse esa seguridad. Hay muchos tipos de ataques que slo se aplican cuando los
sistemas estn implementados en un sistema concreto. Ejemplos:
o Explotacin de canales ocultos. Los canales ocultos son canales de comunicacin
no intencionados y de difcil deteccin, que permiten la transferencia de
informacin de forma que viola la poltica de seguridad del sistema. En un
computador real los procesos al ejecutarse producen una serie de efectos y
fenmenos que pueden ser medidos y explotados para revelar informacin
relevante que puede ser utilizada para romper el sistema (por ejemplo, pistas
sobre la clave). Este problema es inherente y no puede ser evitado mediante
tcnicas criptogrficas. Son ejemplos tpicos de este tipo de canales los canales
ocultos generados por anlisis de temporizaciones, por anlisis de consumos de
energa o por anlisis de consumos de radiaciones electromagnticas o por anlisis
de consumo de espacio de almacenamiento.
o Malos diseos o implementaciones del software o el hardware pueden hacer que
la solucin prctica sea insegura. Ejemplos de ataques que se aprovechan de
debilidades producidas por un mal diseo o implementacin: desbordamiento de
buffer, Inyeccin SQL, Cross Site Scripting, ataques basados en deficiencias del
hardware.

Seguridad condicional

Se dice que un sistema criptogrfico tiene una seguridad condicional sobre cierta tarea si un
atacante puede tericamente resolver la tarea, pero no es computacionalmente factible para
l (debido a sus recursos, capacidades y acceso a informacin).

Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La idea es


mostrar que romper un sistema criptogrfico es computacionalmente equivalente a resolver
un problema matemtico considerado como difcil. Esto es, que se cumplen las dos
siguientes sentencias:

Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede


romperse.
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede resolverse.

La seguridad demostrable es difcil de lograr para sistemas criptogrficos complejos. Se ha


desarrollado una metodologa (modelo de orculo aleatorio) para disear sistemas que no
tienen realmente una seguridad demostrable, pero que dan unas buenas sensaciones
respecto a su seguridad. La idea bsica es disear un sistema ideal que usa una o varias
funciones aleatorias -tambin conocidas como orculos aleatorios- y probar la seguridad de
este sistema matemtico. A continuacin el sistema ideal es implementado en un sistema
real reemplazando cada orculo aleatorio con una buena y adecuada funcin
pseudoaleatoria conocida -generalmente un cdigo de deteccin de manipulaciones como
SHA-1 o MD5. Si las funciones pseudoaleatorias utilizadas tienen buenas propiedades,
entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el
sistema real. Observar que esto ya no es una prueba, sino una evidencia sobre la seguridad
del sistema real. Se ha demostrado que esta evidencia no siempre es cierta y que es posible
romper sistemas criptogrficos cuya seguridad se apoya en el modelo de orculo aleatorio.

Puntos de vista desde los que evaluar la seguridad

Para evaluar la seguridad de un esquema criptogrfico se suelen usar tres enfoques


principales. Cada enfoque difiere de las suposiciones acerca de las capacidades de los
oponentes criptoanalistas. El primer mtodo est basado en la teora de la informacin, y
ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de
computacin de los adversarios. El enfoque basado en la teora de la complejidad comienza
a partir de un modelo abstracto para la computacin, y asume que el oponente tienen un
poder limitado de computacin. El tercer enfoque intenta producir soluciones prcticas.
Para ello estima la seguridad basndose en el mejor algoritmo conocido para romper el
sistema y estima de forma realista el poder necesario de computacin o de hardware para
romper el algoritmo. A este enfoque se le suele llamar enfoque basado en la prctica.
Enfoque basado en la teora de la informacin

En este enfoque se evala la seguridad del sistema utilizando las herramientas que
proporciona la teora de la informacin. Permite declarar sistemas incondicionalmente
seguros, es decir, sistemas seguros independientemente del poder de computacin del
atacante.

La teora de la informacin proporciona valiosas herramientas para analizar la seguridad de


los sistemas criptogrficos. Por ejemplo est la entropa, distancia de unicidad, el concepto
de secreto perfecto, etctera.

Enfoque basado en la teora de la complejidad

En este enfoque se evala la seguridad de los sistemas criptogrficos en funcin de la


cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de
trabajo se estudia la complejidad computacional de los mejores mtodos conocidos hasta
ahora para realizar esa tarea. En funcin de los resultados de este estudio y del poder
computacional lmite estimado para el atacante, se decide si esa cantidad de trabajo es
realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es seguro
desde un punto de vista computacional (seguridad computacional; en ingls,
en:computationally security).

Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografa asimtrica.
En concreto, la seguridad de muchos de los algoritmos de la criptografa asimtrica estn
basados en el anlisis de complejidad de los mtodos conocidos para el clculo de
factorizacin de enteros y del logaritmo discreto.

Por definicin, el tipo de seguridad que aporta este tipo de enfoque es una seguridad
condicional basada en los mtodos de resolucin de problemas evaluados. En este punto
hay que tener en cuenta dos consideraciones:

Actualmente no se pueden considerar como buenos los algoritmos que se usan para
estimar la complejidad de la resolucin de los problemas. Se considera que hay algoritmos
mucho mejores. Especialmente en el campo de la criptografa. Por tanto las estimaciones
sobre el poder de computacin necesario para romper el sistema no se consideran fiables.
Se ha demostrado que algunos de los problemas (por ejemplo, factorizacin de enteros y
el logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos
algoritmos, pueden resolverse con algoritmos con una complejidad computacional de peor
calidad usando computadores cunticos. Si alguien pudiera disponer de un computador
cuntico muchos de los sistemas criptogrficos que se consideran seguros (con seguridad
condicional) habra que catalogarlos como inseguros.

Enfoque basado en la prctica

El objetivo de este enfoque es producir soluciones prcticas a partir del estudio de sistemas
concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde se proponen
soluciones basndose en la experiencia y luego se somete esa solucin a un proceso
intensivo en el que se intenta romper su seguridad. A partir de este enfoque se han hecho
importantes avances en conseguir sistemas robustos ya que los criptgrafos disean ataques
y posteriormente adaptan los sistemas para anular dichos ataques. Por ejemplo, de esta
forma se han conseguido importantes avances en la seguridad frente a ataques basados en
estudios estadsticos y ataques meet in the middle.

Es frecuente, en este tipo de enfoque, disear bloques con ciertas propiedades demostradas
estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas para
este tipo de bloques pueden ser: buenas propiedades estadsticas, buenas propiedades para
la confusin y difusin, o de no linealidad. Posteriormente estos bloques se ensamblan para
la construccin de sistemas criptogrficos que aprovechan sus propiedades para dotar de
mayor seguridad.

Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este
tipo de sistemas tienen una seguridad computacional.

Historia De la Criptografia

La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones


desarrollaron tcnicas para enviar mensajes durante las campaas militares, de forma que si
el mensajero era interceptado la informacin que portaba no corriera el peligro de caer en
manos del enemigo. El primer mtodo de criptografa fue en el siglo V a.C, era conocido
como "Esctala", un mtodo de trasposicin basado en un cilindro que serva como clave en
el que se enrollaba el mensaje para poder cifrar y descifrar. . El segundo criptosistema que
se conoce fue documentado por el historiador griego Polibio: un sistema de sustitucin
basado en la posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de
sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente
Julio Csar lo emple en sus campaas, uno de los ms conocidos en la literatura (segn
algunos autores, en realidad Julio Csar no usaba este sistema de sustitucin, pero la
atribucin tiene tanto arraigo que el nombre de este mtodo de sustitucin ha quedado para
los anales de la historia)[cita requerida].

En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin


polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms
importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante
tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). En el siglo XVI Mara Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante los siglos
XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de
Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500
smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico
francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la
sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la
corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para
vencer a sus ejrcitos.

Durante la Primera Guerra Mundial, los alemanes usaron el cifrado ADFGVX. Este mtodo
de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras
que consiste de A, D, F, G, V, o X.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.

Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo terico


importante, siendo Claude Shannon y sus investigaciones sobre teora de la informacin
esenciales hitos en dicho desarrollo. Adems, los avances en computacin automtica
suponen tanto una amenaza para los sistemas existentes como una oportunidad para el
desarrollo de nuevos sistemas. A mediados de los aos 70, el Departamento de Normas y
Estndares norteamericano publica el primer diseo lgico de un cifrador que estara
llamado a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado
de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la, hasta
ahora, ltima revolucin de la criptografa terica y prctica: los sistemas asimtricos. Estos
sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la
criptografa en otros campos que hoy da son esenciales, como el de la firma digital.

La criptografa en el correo electrnico

La mayor parte de los mensajes de correo electrnico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la informacin que contienen es fcilmente
accesible a terceros. Para evitarlo, la criptografa tambin se aplica al correo electrnico.
Entre las diversas ventajas que tiene usar un certificado al enviar un correo electrnico,
podramos destacar la seguridad que nos aporta ya que as evita que terceras personas (o
hackers) puedan leer su contenido, o bien que tengamos la certeza de que el remitente de
este correo electrnico es realmente quien dice ser.
Bibliografa

http://www.kingston.com/latam/usb/encrypted_security/hardware_vs_software
http://www.cromo.com.uy/que-es-la-encriptacion-n705822

Vous aimerez peut-être aussi